Как стать автором
Обновить
1
0

Пользователь

Отправить сообщение
Результат инверсии нуля помещается в знаковый тип int, поэтому результатом будет отрицательное число, для которого потом выполняется сдвиг.

Но при этом видим
unsigned mask;

mask = (~0) << SIGNBIT;

Где же тут знаковый инт?
Или речь о том, что надо было сначала 0 привести к беззнаковому типу, а только потом выполнять инверсию?
А будут потом дополнительные тиражи? А то тоже не успел…
Читал пока ещё дописывались последние главы. Хотелось бы и близким дать почитать, но большинство из них до сих пор читаю только бумажные книги.
Если пульт все время в одном и том же месте… Не проще ли было тогда на этапе ремонта именно там устроить выключатель для света?!
Понятно, что этот вопрос из разряда «надо было раньше подумать», но всё же.
Эх, а ещё бы аналогично по ВТБ. И Связь-банку. У последнего так вообще не нашел, ни в приложении ни на сайте в ЛК как узнать категорию оплаты.
Почему банки не могут унифицированный интерфейс сделать?!
Это так, риторический вопль…
Видимо, имелась ввиду ссылка на комментарий несколькими ветками выше, где уже было написано про модель B2B. Так что не «а что там было», а «про какой конкретно первый комментарий».
Спасибо…
Да уж, бюджетно такие снимки сложновато будет получить…
А неужели нет каких-то монтировок попроще да подешевле, для несколько более простых фотоаппаратов, типа D5300? Вроде бы, какое-то время назад здесь (гиктаймс и хабр) была целая серия статей про самодельные бюджетные монтировки. Только вот вопрос ещё к ним, выдержат ли они массу тушки + объектива…
Просто мои скромные попытки снять небо с помощью D5300 + объектив 200-300 просто со штатива, окончились не очень…
Спасибо за развернутый ответ, почерпнул много полезного, будем ждать дальнейшего описания тогда!
А насколько стабильно работает Ваша связка usb модем + роутер? Или уровень сигнала на даче достаточный для всех хотелок?
И ещё, у нас сейчас у всех мобильных операторов, представленных в Московском регионе, невозможно пользоваться сервисами типа dyndns? Или всё же не все выдают «серые» адреса? Все эти танцы с впн, телеграмом, и т.д. и т.п. несколько напрягают… Как минимум, это «ещё один из бесконечного ряда мессенджеров» на телефоне. Может есть ещё какие-то варианты?
Эта ситуация ещё и от учебного заведения может сильно зависеть. В некоторых не настолько суровые правила оформления, например, если текст диплома остаётся только в организации, где он защищался ибо NDA/гриф/другое…
А вывод, в принципе, верен. Не умея оформить результат исследований (даже отрицательный, это ведь тоже результат) невозможно получить положительный эффект (хорошую оценку, или финансирование на дальнейшие исследования). А оформление это и есть правильное оформление и понятное представление результатов.
Спасибо, интересно изложено, и местами стало понятнее. Ещё и по ссылкам про внутренности Qt, стало ещё понятнее.
А может подскажете, в каком направлении искать/читать, как принято реализовывать модульность, несколько подобную этой идиоме pimpl, но в случае, когда в рантайме необходимо выбирать, какая конкретно из разных реализаций одного интерфейса выбирается. Различные реализации для различных входных данных. Каждая реализация в своей dll/so с одинаковыми названиями функций. Я правильно понимаю, что подобная задача возникает в медиаплеерах, когда открывается файл, и в зависимости от его формата подключаются разные декодеры потока? Но сформулировать правильный вопрос гуглу не смог, к сожалению.
Некоторое время назад ещё был проект Мегамозг. Который теперь слился с Хабром в поток управления.
В целом, читается с интересом, захватывающе… Но неожиданно резко закончилось. Понятно, что это только начальная раскачка корпоративного блога, но всё же, хотелось бы несколько больше подробностей.
Например, как конкретно операторы взаимодействуют друг с другом? За городом, видимо, используют одну высокую мачту-вышку для установки всех антенн. А ещё где как?
Верно подмечено. Этих брокеров много и сложно понять, какие же когда лучше следует использовать, особенно человеку, только погружающемуся в эту тематику. Где бы что почитать на эту обзорную тему?
Кстати, да, уже несколько лет назад же появились в интернетах радужные таблицы для вскрытия a5/1…
Только 2g? А как же с подставными БС?
Интересный получился тест… Но пару вопросов всё же осталось.
1. Почему исследуется только движение с большой скоростью в зоне действия одной БС?
2. И почему только 4g? Про предыдущие технологии можно забыть? Зачастую связь начинает скакать между 3g/h/h+, после таких скачков прекращается вообще какая-либо передача данных.
И, кстати, такое исследование скорее больше подходит формату гиктаймс.
В блоге PVS Studio как-то привыкли больше к разбору кода более конкретно. В связи с этим вопрос — а есть ли хоть какие-то открыто доступные куски кода, в которые можно ткнуть пальцем и показать «вот здесь ошибка, так как ...»?
Интересная подборка получилась, как и почти всегда Ваши статьи, спасибо.

Не знаю, где ещё спросить, но ответа не нашёл, а может просто плохо искал… Умеет ли ваш анализатор проверять и файлы с «почти си» кодом, в частности *.cu файлы в проектах, использующих CUDA? И если нет, то планируется ли это добавить в дальнейших релизах?
То есть, получается что и машина админа заражена? Чем-то, что умеет скидывать описанную в посте заразу на флешку (то есть дроппер трояна), а также считывать украденные данные с флешки и передавать в интернет (а иначе зачем вообще заражать?).
Вот этот конкретно момент и не описан толком.
По статье не понятен механизм передачи файлов с air-gapped машин данным вредоносным ПО.
Да, на накопитель файлы скопированы, а дальше что? Должен же быть предусмотрен механизм передачи украденной информации на сервера злоумышленников. Значит, должна быть или модификация данного трояна и для машин, соединенных с интернет, или что-то ещё.
Или, как это часто бывает, «исследования продолжаются»?

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность